Quando o Wi-Fi 6 se tornará popular?

Quando o Wi-Fi 6 se tornará popular?

As discussões sobre o Wi-Fi 6 começam a despontar no mercado. Daqui em diante, a tendência é ouvir cada vez mais sobre essa tecnologia que promete uma conexão ultrarrápida. Mais que inovação, trata-se de uma necessidade. Estamos com tantos dispositivos conectados à internet que, de fato, precisamos de uma estrutura de rede mais robusta. Veja o que muda.

Como o Wi-Fi 6 vai tornar a internet mais rápida

Wi-Fi 6 é o nome popular dado ao 802.11ax, o mais novo padrão para transmissão de dados sem fio. O upgrade é compatível com todos os equipamentos que operam em 802.11ac, modelo atual para redes wireless.

O ganho em velocidade é uma das principais vantagens (embora haja outras). Não seria prudente precisar números sem realizar testes com todos os novos equipamentos que surgirem na praça. De qualquer modo, especialistas da indústria calculam que a nova tecnologia seja 30% mais rápida, podendo chegar a uma taxa de transferência de 10 Gbps.

Como isso é possível? Os roteadores do 802.11ax serão capazes de enviar uma quantidade maior de informações a cada sinal emitido. Em outras palavras, vão poder se comunicar com os aparelhos de uma maneira rápida e eficiente. Além disso, a transmissão poderá ser distribuída para vários receptores (atualmente, cada sinal chega a um único receptor).

Para ilustrar melhor como o processo funciona, vale lembrar que as redes sem fio utilizam modulações de uma frequência de rádio. Elas transmitem sequências de código binário – zeros e uns que, ao chegarem ao dispositivo final, são traduzidos em conteúdo inteligível para o usuário. Esse movimento leva o nome de modulação de amplitude em quadratura, ou QAM, na sigla em inglês.

Roteadores da geração atual atingem 256-QAM, permitindo que sejam enviados até oito dígitos de código binário ao mesmo tempo. Com o Wi-Fi 6, esse índice sobe para 1024-QAM, ou dez dígitos de código binário a cada transmissão. Parece um ajuste modesto, mas é suficiente para descongestionar a rede em lugares como aeroportos, estádios de futebol ou prédios empresariais cheios de escritórios conectados.

Vale a pena investir em roteadores Wi-Fi 6 desde já?

A Wi-Fi Alliance, organização internacional que promove essa tecnologia no mundo inteiro, lançou recentemente um programa de certificação para equipamentos que usem 802.11ax. É um passo importante para a adoção em massa do padrão.

Smartphones de ponta já estão adequados à nova realidade. É o caso do Samsung Galaxy Note 10 e do Iphone 11, por exemplo.

Quanto aos roteadores, a Cisco Meraki é uma das marcas que saíram na frente. A fabricante possui produtos como o MR45 e o MR55, ambos compatíveis com Wi-Fi 6. Isso garante velocidade e eficiência para ambientes wireless.

Devemos ressaltar que um roteador Wi-Fi 6, sozinho, não faz milagres. Todos os equipamentos – computadores, tablets etc. – precisam ser compatíveis com o novo padrão para que a mudança na velocidade seja perceptível.

Portanto, ainda vai levar um tempo até que essa tecnologia se torne popular nas empresas. É bem provável que as próximas linhas de notebooks e smartphones cheguem ao mercado preparadas para o 802.11ax. Quando você tiver que substituir máquinas antigas, vale a pena investir nessas opções.

Contudo, enquanto as estruturas de TI atuais permanecerem eficientes, talvez a migração para o novo modelo demore um pouco mais. A evolução vai depender das demandas do mercado.

Gostou do artigo? Então continue de olho no blog da NetFive para conferir novidades sobre Tecnologia da Informação.

Meraki – Simplicidade melhora a segurança em TI

Meraki – Simplicidade melhora a segurança em TI

Quando falamos em tecnologia, a segurança dos sistemas continua sendo umas das principais preocupações. Invasão de criminosos, vazamento de dados e perda de documentos são problemas que tiram o sono de qualquer empresa. E, com ameaças cada vez mais sofisticadas na rede, é imprescindível que a estrutura de TI garanta a proteção adequada.

Porém, não adianta recorrer a parafernálias complexas e caras. A simplicidade pode ser o melhor caminho para um controle efetivo dos ambientes digitais. As soluções da Meraki, empresa do grupo Cisco, estão aí para provar isso.

Três fatores para garantir a segurança dos sistemas

Simplificar processos complicados ajuda a minimizar erros. E, infelizmente, o mundo corporativo está longe da perfeição. Veja três elementos que podem ser uma ameaça à segurança das organizações.

Falha humana – Convenhamos que pessoas costumam ser o elo mais fraco de uma instituição. Quando o contratempo acontece, a primeira hipótese para justificá-lo é alguma falha humana. Desatenção e inobservância às boas práticas podem levar a resultados catastróficos.

A questão é que ninguém consegue lidar com caminhos muito difíceis para resolver uma tarefa. A tendência é procurar atalhos. Por exemplo, sabe aquelas senhas quilométricas, cheias de letras, números e caracteres especiais? Se o sujeito precisa utilizar o sistema com frequência, é bem provável que ele anote o código de acesso num papelzinho. Imagina se a informação cai em mãos erradas…

Atualização do firmware – Deve-se manter os softwares sempre atualizados, é fato. Porém, a maioria das soluções no mercado requer instalações individuais em diferentes pontos da rede. O processo pode ser trabalhoso e muito demorado.

Pior ainda, alguns responsáveis pelo setor de TI relutam em realizar o upgrade. O pensamento segue aquela velha máxima de não mexer em time que está ganhando. Se os equipamentos funcionam, por que fazer uma atualização e arriscar incompatibilidades?

Acontece que, para o time continuar ganhando, é necessário manter a boa forma. Quem fica parado perde para o adversário – no caso, vírus, ransomware e outras ciberameaças.

Desconfiança – Embora sistemas complexos sejam árduos de usar, tem gestor que desconfia das soluções simples. Uma interface intuitiva e clean, de acordo com essa perspectiva, provavelmente não vai contribuir para a segurança dos dados.

Pura bobagem. Está na hora de derrubar o mito da tecnologia inacessível. Os recursos de segurança avançaram bastante e ficaram mais robustos. Junto a essa capacidade técnica, o design colabora para facilitar a usabilidade.

Meraki aposta na simplicidade das soluções

Simplicidade é um dos valores da Meraki. As soluções dessa marca asseguram a proteção de sua estrutura de TI de um jeito descomplicado.

Além dos poderosos recursos de firewall e detecção de malwares, há integração com outros produtos da família Cisco. Isso faz com que o sistema opere de maneira muito mais eficiente.

A atualização do firmware é automática. Você pode programar os upgrades para o horário mais conveniente. E a instalação é tão rápida quanto ligar um computador!

Tudo isso, claro, é gerenciado numa interface amigável, com ferramentas fáceis de usar. Ninguém precisa ser especialista em TI – nem decorar senhas quilométricas – para operar o dashboard.

Quer saber mais? Então entre em contato com a NetFive e descubra como as soluções Meraki podem fazer a diferença no seu negócio.

Office 365 é solução para se adequar à Lei de Proteção de Dados

Office 365 é solução para se adequar à Lei de Proteção de Dados

A Lei Geral de Proteção de Dados Pessoais (LGPD) entra em vigor em agosto de 2020. Até lá, as empresas brasileiras precisarão se adaptar às novas regras para coleta, armazenamento e uso de informações dos clientes. A seguir, veja como o Microsoft Office 365 já se encaixa perfeitamente nessa realidade.

Como a LGPD vai mudar o mercado

A LGPD (Lei nº 13.709) consiste numa ferramenta para proteger a privacidade dos indivíduos. De acordo com o texto, o tratamento dos dados pessoais para fins comerciais só poderá ser feito mediante o consentimento da pessoa.

Trata-se de uma resposta aos tempos em que vivemos. Hoje, qualquer aplicativo de smartphone pode solicitar acesso a essas informações para operar corretamente. Contudo, não se tem uma ideia clara de como os dados são aproveitados pelas organizações de tecnologia.

O que a lei pretende é garantir mais transparência e segurança ao processo. O público deverá saber, com clareza, quais dados pessoais estão sendo coletados, para que fins serão usados e com quais entes públicos e privados serão compartilhados, caso se aplique. Também haverá a possibilidade de denúncia, junto à autoridade nacional, se existir abuso ou irregularidade.

As falhas na implementação da LGPD representam um risco a qualquer negócio. Infrações às normas podem acarretar multas de até R$ 50 milhões de reais! Por isso, é hora de revisar todas as aplicações de TI em funcionamento na sua empresa. A atenção especial vai para os serviços de nuvem, que notadamente utilizam informações pessoais dos usuários.

Microsoft Office 365 já está preparado para a LGPD

Uma maneira de se adequar à LGPD é adquirir o Microsoft Office 365. Além de oferecer os tradicionais programas do pacote – como Word, Power Point e Excel –, o sistema conta com armazenamento em nuvem.

A gigante da informática alega que investe mais de US$ 1 bilhão por ano em pesquisas relacionadas à segurança. Por conta disso, o Office 365 possui diversas ferramentas de proteção. Elas bloqueiam ciberataques, assegurando a integridade tanto de dispositivos pessoais dos colaboradores quanto dos equipamentos mais robustos da empresa.

Outra vantagem é a praticidade. Todas as soluções funcionam em perfeita harmonia, o que dispensa a necessidade de fornecedores individuais para cada serviço. Assim, você evita incompatibilidades que podem favorecer brechas de segurança. No mais, também confere agilidade e custos reduzidos à estrutura de TI.

Para completar, como o pacote Microsoft Office 365 já está adequado à LGPD brasileira, é possível mapear dados com bastante facilidade. Isso permite realizar auditorias internas, revisar políticas e orientar as equipes à adoção de boas práticas. O processo de adaptação à nova legislação se torna bem mais tranquilo – e você afasta o fantasma das multas por infração às regras.

Não perca tempo! Seu empreendimento tem menos de um ano para entrar em conformidade com a Lei Geral de Proteção de Dados Pessoais.

Aproveite o ensejo para estruturar uma visão estratégia da TI na sua organização. Com os produtos certos, você consegue elevar a produtividade e economizar recursos financeiros.

Gostou do artigo? Então continue de olho nas novidades do blog da NetFive. Obrigado pela leitura e até mais!

Veeam garante multi-cloud com agilidade e segurança

Veeam garante multi-cloud com agilidade e segurança

A indústria da tecnologia tem mudado numa velocidade sem precedentes. Por isso, as organizações precisam se adaptar num ritmo cada vez mais acelerado. As soluções que utilizamos nas empresas de hoje provavelmente não serão as mesmas daqui a dois anos. E, nesse contexto, enfrenta-se um desafio: garantir a compatibilidade dos sistemas e a segurança dos dados. 

Essa necessidade se torna ainda mais evidente quando falamos de multi-cloud. Em linhas gerais, trata-se de utilizar diferentes ambientes de nuvem para realizar as tarefas. Do armazenamento de arquivos ao gerenciamento das operações, tudo está on-line – por vezes, graças a serviços de fabricantes diferentes.

Não importa se estamos falando de cloud privada, pública ou híbrida. Qualquer que seja o modelo, é preciso garantir que as informações da companhia estejam num local seguro, livre de ameaças virtuais. Portanto, seu negócio deve investir em sistemas integrados, que “conversem” entre si e assegurem a proteção dos dados. Essa é uma tarefa para as soluções da Veeam.

Veeam oferece integração na estratégia multi-cloud

Uma estratégia multi-cloud pode ser tecnicamente complexa, ainda mais nesse cenário de transformações tecnológicas que descrevemos. Porém, é imprescindível adotá-la, e por um motivo bem simples: a maioria das organizações depende de mais de um serviço de nuvem.

Pense nos nomes populares do mercado: Microsoft, IBM ou Amazon. Todos eles oferecem serviços on-line – ou você nunca ouviu falar no Office 365, versão cloud based para o pacote que inclui Word e Excel?

O que as soluções da Veeam fazem é, justamente, integrar o ambiente multi-cloud.

Comecemos com Veeam para Microsoft Cloud. Esse produto simplifica a ponte entre o data center e a interface gráfica do software. Em outras palavras, qualquer demanda pode ser executada instantaneamente, pois o usuário tem um acesso rápido e seguro às informações. O sistema também realiza backups para o Azure, mitigando eventuais problemas de perda de documentos.

A integração também é total com IBM Cloud. Veeam oferece backup e cópia de arquivos para mais de 55 bancos de dados do fabricante espalhados pelo mundo. É como se a estrutura da IBM fosse a estrutura de sua própria empresa – e tudo isso a um custo reduzido.

Falando nisso, outro gigante do setor de Infraestrutura como Serviço (IaaS) é o Amazon Web Services (AWS). Pois as soluções Veeam também ajudam a reduzir despesas e otimizar o tempo na migração de dados para esse ambiente virtual.

Por que escolher Veeam para as soluções cloud based

Desde que começou a atuar no Brasil, a companhia de software a Veeam conquistou importantes players. Entre eles, destacam-se a Unimed Ribeirão Preto, a Escola Superior de Propaganda e Marketing (ESPM) e o Tribunal Regional Eleitoral de Sergipe.

A rápida expansão no território nacional tem razão de ser. É que a companhia oferece soluções para negócios que precisem atuar em operação constante. Ela aproveita a capacidade dos data centers modernos para reduzir o tempo de recuperação em todas as aplicações. Na prática, isso significa mais agilidade.

Segundo o vice-presidente da Veeam para a América Latina, Vitaly Sukhovsky, as organizações “apostam forte na gestão de dados inteligente e na segurança. Em uma era na qual tudo é missão crítica e os dados são gerados por máquinas em sua maioria, essa é a única forma de ser bem-sucedido, preparando-se não só para o hoje como para o futuro”.

Quer se preparar para o futuro você também? Então confie nas soluções Veeam para seu ambiente multi-cloud.

Infraestrutura de TI: quando é hora de investir mais?

Infraestrutura de TI: quando é hora de investir mais?

A tecnologia vem se tornando, cada vez mais, um diferencial competitivo nas empresas. Só que um pequeno empreendimento não requer a mesma estrutura de TI de uma grande corporação. Como dimensionar os recursos conforme a realidade do negócio? E mais: como saber quando é a hora de destinar verba extra para essa área? É disso que vamos tratar no post de hoje.

Como investir em infraestrutura de TI

Você não precisa sair adquirindo os equipamentos mais modernos nem os softwares de última geração. Antes de investir em TI, pergunte-se quais são as necessidades de seu estabelecimento. A infraestrutura deverá agregar valor às operações: elevar a produtividade, diminuir os custos ou reforçar a segurança dos dados, por exemplo.

Com base nessas informações, faça uma pesquisa de mercado. Compare o preço das soluções de cada fornecedor. Lembre-se, ainda, de esclarecer as dúvidas técnicas.

Nem sempre o produto mais barato é vantajoso, pois pode entregar resultados aquém do desejado. No outro extremo, uma rede muito robusta também pode se mostrar inadequada. Se a sua demanda é baixa, não tem por que montar uma parafernália complexa e onerosa demais.

Ou seja: esse é o momento de entender o que cada solução é capaz de fazer pelo seu negócio. Isso ajuda a definir o melhor custo/benefício.

Aliás, agora chegamos a um ponto nevrálgico: fôlego financeiro. Melhorias estruturais demandam capital, mas nem todas as companhias conquistam o faturamento necessário para se manterem atualizadas. Querendo ou não, o investimento em TI vai depender do orçamento disponível. Verba curta significa menos opções viáveis.

Ainda bem que, atualmente, existem serviços na nuvem que se mostram bem em conta. Firewall, servidores e sistemas de gerenciamento são algumas das opções que podem funcionar on-line, reduzindo significativamente as despesas. Ainda assim, note que seu escritório precisará de cabos, roteadores, switchers e outros equipamentos físicos.

Quando reforçar o investimento em TI

O bom de montar uma estrutura de TI do zero é que se cria um ambiente novinho em folha, pronto para atender às suas necessidades. No caso de uma estrutura já existente, é preciso fazer uma adaptação – seja substituindo equipamentos, seja atualizando o software.

De todo modo, ficaria difícil determinar um momento único para essa mudança. Talvez você tenha que investir mais em TI porque a empresa cresceu e os equipamentos atuais não dão conta do novo fluxo de trabalho. Talvez a tecnologia tenha ficado defasada, o que causa brechas de segurança. Há, até mesmo, a necessidade de manutenção devido ao desgaste dos materiais.

Resumindo, deve-se atualizar a infraestrutura sempre que houver razão para isso. Portanto, sugerimos que você preveja os custos com TI no planejamento estratégico do negócio. Essa área é tão fundamental quanto os setores administrativo e financeiro, então merece atenção constante.

Precisa de ajuda? Aproveite para aprofundar a leitura! Temos um post com quatro motivos para contratar uma empresa de TI. Esperamos que as informações sejam úteis para você fazer decisões acertadas no seu empreendimento.

E não se esqueça: a NetFive trabalha com os parceiros mais renomados do mercado. Confira nosso site e saiba quais soluções podemos lhe oferecer.

Quem é o CISO e qual papel desempenha na organização?

Quem é o CISO e qual papel desempenha na organização?

Os avanços tecnológicos têm impacto direto num negócio (e não estamos falando apenas de produtividade). Volta e meia, as organizações precisam se adaptar às demandas do mercado, o que também significa modificar a estrutura de comando da empresa. Por exemplo, a figura do CISO têm ganhado cada vez mais destaque. Você sabe do que se trata?

O que um CISO faz

CISO é a sigla para Chief Information Security Officer. Trata-se do profissional responsável pela segurança de dados numa companhia.

Em tempos de serviços na nuvem e trocas de informações pela internet, essa área se mostra particularmente relevante. Porém, talvez a melhor maneira de mostrar a importância do cargo seja descrevendo algumas de suas responsabilidades. Elas incluem:

– Análise em tempo real de possíveis ameaças ou brechas nos sistemas de proteção de dados;

– Triagem quando ocorre algum incidente mais grave;

– Investigação para saber a causa de eventuais problemas, bem como para determinar maneiras de evitar a repetição dos erros;

– Ações de ciberinteligência, ajudando os executivos a compreender os problemas que possam surgir com a compra de novos equipamentos ou a migração de softwares;

– Prevenção à perda de dados ou a fraudes;

– Atenção às boas práticas para evitar vazamentos de informações, tanto por falha humana quanto por má-fé dos colaboradores;

– Implementação de programas para mitigar riscos;

– Planejamento, compra e instalação de hardware e software que melhorem a arquitetura de segurança da organização;

– Gerenciamento dos sistemas, garantindo que apenas pessoal autorizado tenha acesso a dados restritos;

– Gestão da área para assegurar que todos os processos estejam alinhados e que os recursos financeiros alocados sejam compatíveis com as necessidades.

Basicamente, deu para ver que o CISO entende de TI. Porém, mais que conhecimento técnico, esse executivo deve desenvolver um pensamento estratégico, alinhado com os objetivos da empresa. Familiaridade com administração e finanças também são habilidades necessárias para o desenvolvimento de um trabalho eficiente.

Diferenças entre CIO, CTO e CISO

Os grandes players do mercado já estão familiarizados com outras siglas, como CIO e CTO. Essas funções também são relativas à tecnologia, mas diferem-se das atribuições de um CISO. Veja bem.

O Chief Information Officer (CIO) lida com a parte operacional da TI. Seu papel é assegurar que os equipamentos e os sistemas funcionem. Ele trata das operações internas do negócio, definindo padrões e procedimentos que deverão ser adotados pela equipe. Também pode se encarregar de treinamentos.

Por sua vez, o Chief Technology Officer (CTO) busca novas tecnologias para manter a empresa competitiva. Esse profissional tem o foco em soluções de longo prazo. Por exemplo, pode propor a migração e a integração de sistemas para elevar a produtividade ou a lucratividade. Geralmente, está subordinado ao CIO.

Já o CISO se preocupa exclusivamente com a segurança de dados. O Chief Information Security Officer se reporta diretamente ao diretor ou CEO da organização. Seu papel é estratégico, na medida em que monitora e analisa riscos em potencial para impedir o vazamento de informações. Trata-se de uma responsabilidade imensa, visto que os ciberataques estão cada vez mais sofisticados.

Quer saber mais? Então continue a leitura e veja por que seu empreendimento precisa de um vCISO. Até a próxima!

FECHAR [X]

Quer entender como serviços gerenciados poderão impactar em sua empresa?

Você também pode ligar para nós e conversar com um consultor

51 3061-4446

X

NOVO E-BOOK IMPACTO
DA TI

NO PLANEJAMENTO ESTRATÉGICO DAS EMPRESAS

Esse ebook ajudará a entender o real impacto da TI no planejamento estratégico da sua empresa!